Menú principal

viernes, 9 de marzo de 2012

Los parches de seguridad en iOS 5.1: 81 bugs

Apple ha puesto en circulación iOS 5.1, una nueva versión del sistema operativo para iPod Touch, iPad e iPhone. Como siempre, las novedades tecnológicas han sido lo primero en llamar la atención mediática, pero esta versión viene con un buen número de parches que le convierten en una actualización de seguridad crítica. Estos son los bugs parcheados.


Los bugs del Unthehtede Jailbreak para iOS 5.0.1  
[CVE-2012-0646 y CVE-2012-0642]

Los primeros bugs que llaman la atención son los utilizados por pod2g que se utilizaron para realizar el untethered jailbreak de iOS 5.0.1. El exploit Corona utilizaba y "algo" de Heap Feng Shui.

El salto del código de bloqueo
[CVE-2012-0644]

Como publicamos, existe la posibilidad de saltarse el código de bloqueo en iOS 5.0.1 mediante un truco que consiste en sacar y meter la SIM del terminal. Este bug ha sido parcheado en iOS 5.1.

El salto de opciones de privacidad en Apple Safari que usó Google
[CVE-2012-0585]

El Wall Street Journal levantó la noticia al demostrar que Google estaba utilizando un truco para saltarse las opciones de privacidad de Apple Safari. Ahora este bug ha sido solucionado en esta versión. 

66 "Memory Corruptions" en Webkit

Nada menos que 66 fallos de corrupción de memoria en Apple Webkit que puede llevar a la creación de un buen número exploits.

Un fallo en el kernel descubierto por el iOS Jaibreak Dream Team
[CVE-2012-0643]

Utilizando una fallo en la lógica del debug, se puede engañar al sistema para conseguir la ejecución de un programa con los privilegios de otro usuario. Este fallo también fue utilizado en la creación de las herramientas de jailbreak en iOS 5.0.1

Un bug en Siri que premite leer el último correo electrónico
[CVE-2012-0645]

Esto se puede realizar con el terminal bloqueado con el código de acceso.

7 fallos de Cross-Origin en Webkit

Estos fallos pueden permitir a un atacante engañar a un usuario para mover datos desde un dominio de seguridad a otro, como por ejemplo para robar cookies de sesión. 

Y un Integer Overflow en el DNS [CVE-2011-345] y un fallo en CFNetwork de descubrimiento de información [CVE-2012-0641]

La suma de todos los bugs hacen que esta actualización sea crítica y recomendamos su aplicación lo antes posible. Entre todos los fallos parcheados, echamos de menos el parche para las llamadas de FaceTime, pero es de esperar que se arregle en una próxima versión.

No hay comentarios:

Publicar un comentario

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares